点数信息
www.dssz.net
注册会员
|
设为首页
|
加入收藏夹
您好,欢迎光临本网站!
[请登录]
!
[注册会员]
!
首页
移动开发
云计算
大数据
数据库
游戏开发
人工智能
网络技术
区块链
操作系统
模糊查询
热门搜索:
源码
Android
整站
插件
识别
p2p
游戏
算法
更多...
在线客服QQ:632832888
当前位置:
资源下载
搜索资源 - 入侵容忍
下载资源分类
移动开发
开发技术
课程资源
网络技术
操作系统
安全技术
数据库
行业
服务器应用
存储
信息化
考试认证
云计算
大数据
跨平台
音视频
游戏开发
人工智能
区块链
在结果中搜索
所属系统
Windows
Linux
FreeBSD
Unix
Dos
PalmOS
WinCE
SymbianOS
MacOS
Android
开发平台
Visual C
Visual.Net
Borland C
CBuilder
Dephi
gcc
VBA
LISP
IDL
VHDL
Matlab
MathCAD
Flash
Xcode
Android STU
LabVIEW
开发语言
C/C++
Pascal
ASM
Java
PHP
Basic/ASP
Perl
Python
VBScript
JavaScript
SQL
FoxBase
SHELL
E语言
OC/Swift
文件类型
源码
程序
CHM
PDF
PPT
WORD
Excel
Access
HTML
Text
资源分类
搜索资源列表
网络安全相关:入侵容忍系统安全
网络安全相关:介绍了有关入侵容忍系统安全属性的分析。入侵容忍系统是目前的研究热点之一。
所属分类:
网络安全
发布日期:2009-05-10
文件大小:336896
提供者:
miaomen
无线传感器网络拓扑的容错度与容侵度
研究传感器网络拓扑对节点失败的容忍能力,必须解决三个基本问题,容忍节点失败的定义是什么,如何评价拓扑的这种容忍能力,什么样的拓扑具有较高的容忍能力. 当前有关无线网络容错拓扑的研究均将图的多连通性看成拓扑的容错性,以图形多连通度的大小来衡量拓扑容错性的高低. 本文通过实例分析指出图的多连通性与容错性是不同的,并结合网络的可用性,给出拓扑对失败节点容忍的定义,在此基础上,根据随机故障和恶意入侵两类节点失败形成原因,给出了拓扑容错度和容侵度作为拓扑对节点失败容忍能力高低的评价标准,并利用这两个标准
所属分类:
其它
发布日期:2011-07-01
文件大小:648192
提供者:
youbingyu
入侵容忍的国内外研究现状及所存在的问题分析
这篇论文主要讲到了近五年安全领域的防范模型与方法。对于我们理解现状的网络安全状况有一定的帮助。
所属分类:
网络安全
发布日期:2011-09-22
文件大小:701440
提供者:
smartboy8899
基于动态密码和入侵容忍的身份认证方案
摘要: 传统的身份认证仅采用静态密码, 且只有唯一的认证服务器为用户提供服务。其缺点 是: 静态密码很容易被攻破; 若认证服务器被攻破或发生故障, 就不能及时地为用户提供服务甚至 导致用户信息的永久丢失, 这在证券或银行等交易系统中是无法接受的。因此迫切需要一种更安 全有效的认证方案。本文提出的把动态密码和入侵容忍技术结合起来的方案, 可以较好地解决用 户密码被攻破以及认证服务器被入侵或破坏所带来的安全问题。
所属分类:
网络安全
发布日期:2013-04-28
文件大小:4194304
提供者:
u010489245
入侵容忍的Web数据库在企业信息网络中应用
分析了Web数据库系统的结构及其面临的安全问题,提出了一种基于容侵技术的Web数据库体系结构。从事务处理的角度出发,结合入侵检测和容侵技术,对被攻击的部分进行定位和修复,为合法用户提供不间断的服务。采用门限秘密共享技术,实现关键数据的机密性。
所属分类:
其它
发布日期:2020-07-05
文件大小:226304
提供者:
weixin_38696143
支持入侵容忍的网络距离选举计算模型
支持入侵容忍的网络距离选举计算模型
所属分类:
其它
发布日期:2021-03-11
文件大小:318464
提供者:
weixin_38682406
基于有限半马尔可夫自动机入侵容忍状态的转移模型
基于有限半马尔可夫自动机入侵容忍状态的转移模型
所属分类:
其它
发布日期:2021-03-07
文件大小:1048576
提供者:
weixin_38606041
云环境下基于动态异构的拜占庭系统
拜占庭系统被广泛应用于提高云平台的入侵容忍能力。但现阶段的拜占庭系统难以有效防御一种潜伏式攻击,即攻击者通过累积控制个数超过容忍上限的执行体来破坏拜占庭系统。针对此问题提出云环境下具有动态异构性质的拜占庭系统,即将拜占庭系统中的执行体进行最大化多样性配置,同时利用系统漏洞和攻击技能水平来衡量执行体生命周期,将执行体进行动态轮换。仿真结果表明,提出的动态异构拜占庭系统能有效提升系统安全性。
所属分类:
其它
发布日期:2021-02-08
文件大小:1048576
提供者:
weixin_38738528
99bottles-solutions:“ 99瓶啤酒” kata的多种编程语言解决方案-源码
99瓶啤酒:解决方案 该存储库以多种编程语言托管“ 99瓶啤酒” kata的解决方案。 受到令人赞叹的书的启发,并作为 研讨会,要求参与者在30分钟内进行配对以尝试满足。 你喜欢? 骇客入侵! ;) 语境 配对问题30分钟后,志愿者向小组展示并解释他们的解决方案。 我们一起讨论权衡,设计选择等。 在100多名参与者中,很难找到两对使用完全相同的解决方案。 如此广泛的编码方法(在轻微的时间压力下,在几种编程语言中以及在不同的开发环境中)为我们讨论诸如以下主题提供了坚实的起点: XP实践,例
所属分类:
其它
发布日期:2021-01-30
文件大小:68608
提供者:
weixin_42174176
软件定义网络下的拟态防御实现架构
针对传统防御技术难以应对未知漏洞和后门的问题,拟态安全防御(MSD,mimic security defense)通过构造动态异构冗余模型,提高系统的不确定性,增加攻击者的攻击难度和成本,提升网络安全性能。基于软件定义网络,提出了一种拟态防御的实现架构,首先,按照非相似余度准则构建异构冗余执行体,而后借助软件定义网络的集中管理控制实现动态选调和多模判决等功能。实验验证了架构的入侵容忍能力和可用性。
所属分类:
其它
发布日期:2021-01-20
文件大小:869376
提供者:
weixin_38590989
云环境下基于动态异构的拜占庭系统
拜占庭系统被广泛应用于提高云平台的入侵容忍能力。但现阶段的拜占庭系统难以有效防御一种潜伏式攻击,即攻击者通过累积控制个数超过容忍上限的执行体来破坏拜占庭系统。针对此问题提出云环境下具有动态异构性质的拜占庭系统,即将拜占庭系统中的执行体进行最大化多样性配置,同时利用系统漏洞和攻击技能水平来衡量执行体生命周期,将执行体进行动态轮换。仿真结果表明,提出的动态异构拜占庭系统能有效提升系统安全性。
所属分类:
其它
发布日期:2021-01-20
文件大小:1048576
提供者:
weixin_38700240
Baseline--一种容忍与检测DoS/DDoS攻击的被动方法
提出一种检测DoS/DDoS攻击(拒绝服务攻击/分布式拒绝服务攻击)的“Baseline”服务体系结构,并实现了其中关键的“Shepherd”检测算法。该体系结构通过把服务及其质量是否受到影响的判断指标交由具体的通信进程来定义而具有较强的适应性.可以与各种现有入侵检测系统很好地结合且不给宿主系统增加过多的开销。同时相比其他DoS/DDoS检测方式。Baseline服务无须对Internet路由基础设施作出更改来提供支持.是一种十分可行的DoS/DDoS检测方案。在理想情况下,Baseline服务
所属分类:
其它
发布日期:2021-01-15
文件大小:606208
提供者:
weixin_38691199
基于群体信任的WSN异常数据过滤方法
以节点数据的时空相关性为理论依据,通过定量数据与定性知识之间的不确定性转换,在知识层面上比较节点间数据的相似程度,实现对单节点数据的群体信任评估,进而设计了一种实时的WSN异常数据过滤方法,在节点数据采集过程中实时发现可疑数据。仿真实验验证了此方法不但能够实时过滤异常数据,提升WSN的入侵容忍能力,还有较低的通信及计算开销。
所属分类:
其它
发布日期:2021-01-14
文件大小:1048576
提供者:
weixin_38722721
基于马尔可夫的有限自动机入侵容忍系统模型
为保证区域网被入侵时,系统仍然能为合法用户提供正常服务,设计了一种有限自动机入侵容忍模型。该模型在马尔可夫的理论基础上,通过建立状态转移概率矩阵来描述系统提供服务的状态变换关系,将转移状态进行量化求解,发现系统中关键结点。通过对关键结点的维护可以增强系统的容忍能力和提高服务的可靠性。实验对比表明,该模型不但具备很强的入侵容忍能力,在保障系统受到入侵时的完整性也具有明显优势。
所属分类:
其它
发布日期:2021-01-14
文件大小:1048576
提供者:
weixin_38670433